Home Unternehmen Veeam stellt die Ergebnisse seines Ransomware Trends Report 2022 vor

Veeam stellt die Ergebnisse seines Ransomware Trends Report 2022 vor

by Harold Fritts

Laut einem Veeam 2022 Ransomware Trends Report verschlüsseln Cyberkriminelle durchschnittlich 47 Prozent der Produktionsdaten erfolgreich, wobei Opfer nur 69 Prozent der betroffenen Daten wiederherstellen können. Der Ransomware-Bericht wurde heute auf der VeeamON 2022 vorgestellt und Veeam hat ihn zur Verfügung gestellt herunterladen.

Laut einem Veeam 2022 Ransomware Trends Report verschlüsseln Cyberkriminelle durchschnittlich 47 Prozent der Produktionsdaten erfolgreich, wobei Opfer nur 69 Prozent der betroffenen Daten wiederherstellen können. Der Ransomware-Bericht wurde heute auf der VeeamON 2022 vorgestellt und Veeam hat ihn zur Verfügung gestellt herunterladen.

Dem Bericht zufolge verlieren Unternehmen den Kampf bei der Abwehr von Ransomware-Angriffen. Dabei wurde festgestellt, dass 72 Prozent der Unternehmen teilweise oder vollständige Angriffe auf ihre Backup-Repositorys hatten, was die Fähigkeit zur Datenwiederherstellung ohne Zahlung des Lösegelds dramatisch beeinträchtigte. Der Bericht ergab außerdem, dass 80 Prozent der erfolgreichen Angriffe auf bekannte Schwachstellen abzielten – was die Bedeutung von Patches und Software-Upgrades unterstreicht. Fast alle Angreifer versuchten, Backup-Repositorys zu zerstören, um die Wiederherstellungsfähigkeit des Opfers zu beeinträchtigen, ohne das Lösegeld zu zahlen.

Die Veeam Ransomware-Trendbericht 2022 enthüllt die Ergebnisse eines unabhängigen Forschungsunternehmens, das 1,000 IT-Führungskräfte befragte, deren Organisationen in den letzten 12 Monaten mindestens einmal erfolgreich von Ransomware angegriffen wurden, was es zu einem der umfangreichsten Berichte seiner Art macht. Diese Studie ist die erste ihrer Art. Es untersucht die wichtigsten Erkenntnisse aus diesen Vorfällen, ihre Auswirkungen auf IT-Umgebungen und die Schritte zur Umsetzung moderner Datenschutzstrategien zur Gewährleistung der Geschäftskontinuität. Im Rahmen des Forschungsprojekts wurden speziell vier IT-Personas (CISOs, Sicherheitsexperten, Backup-Administratoren und IT-Betriebe) befragt, um die Ausrichtung der Cyber-Vorbereitung in allen Unternehmen zu verstehen.

„Ransomware hat den Datendiebstahl demokratisiert und erfordert eine gemeinschaftliche Zusammenarbeit von Unternehmen aus allen Branchen, um ihre Fähigkeit zur Behebung und Wiederherstellung zu maximieren, ohne das Lösegeld zu zahlen“, sagte Danny Allan, CTO bei Veeam. „Cyberkriminelle für die Wiederherstellung von Daten zu bezahlen, ist keine Datenschutzstrategie. Es gibt keine Garantie für die Wiederherstellung der Daten, das Risiko einer Reputationsschädigung und eines Vertrauensverlusts der Kunden ist hoch, und was am wichtigsten ist: Dies nährt eine sich selbst erfüllende Prophezeiung, die kriminelle Aktivitäten belohnt.“

Die Zahlung des Lösegelds ist keine Wiederherstellungsstrategie

Von den befragten Organisationen zahlten 76 Prozent der Cyber-Opfer das Lösegeld, um einen Angriff zu beenden und Daten wiederherzustellen. Leider zahlten 52 Prozent das Lösegeld und konnten die Daten wiederherstellen, während 24 Prozent das Lösegeld zahlten, aber immer noch keine Daten wiederherstellen konnten – was zu einer Wahrscheinlichkeit von eins zu drei führt, dass die Zahlung des Lösegelds immer noch zu keinen Daten führt. Bemerkenswert ist, dass 19 Prozent der Unternehmen das Lösegeld nicht zahlten, weil sie ihre Daten wiederherstellen konnten. Das ist es, was die verbleibenden 81 Prozent der Cyber-Opfer anstreben müssen: Daten wiederherzustellen, ohne das Lösegeld zu zahlen.

„Eines der Kennzeichen einer starken modernen Datenschutzstrategie ist die Verpflichtung zu einer klaren Richtlinie, dass die Organisation niemals das Lösegeld zahlen wird, sondern alles in ihrer Macht Stehende tun wird, um Angriffe zu verhindern, zu beheben und sich von ihnen zu erholen“, fügte Allan hinzu. „Trotz der allgegenwärtigen und unvermeidlichen Bedrohung durch Ransomware ist die Behauptung, dass Unternehmen dieser Bedrohung hilflos ausgeliefert sind, nicht zutreffend. Informieren Sie Ihre Mitarbeiter und stellen Sie sicher, dass sie eine einwandfreie digitale Hygiene praktizieren. Führen Sie regelmäßig strenge Tests Ihrer Datenschutzlösungen und -protokolle durch und erstellen Sie detaillierte Geschäftskontinuitätspläne, die wichtige Stakeholder auf Worst-Case-Szenarien vorbereiten.“

Prävention erfordert Sorgfalt sowohl von der IT als auch von den Benutzern

Die „Angriffsfläche“ für Kriminelle ist vielfältig. Cyber-Bösewichte verschaffen sich meist zunächst Zugang zu Produktionsumgebungen, indem fehlerhafte Benutzer auf bösartige Links klicken, unsichere Websites besuchen oder sich mit Phishing-E-Mails beschäftigen, was die Vermeidbarkeit vieler Vorfälle aufdeckt. Nach dem erfolgreichen Zugriff auf die Umgebung gab es kaum Unterschiede in den Infektionsraten zwischen Rechenzentrumsservern, Remote-Büroplattformen und in der Cloud gehosteten Servern.

In den meisten Fällen nutzten Eindringlinge bekannte Schwachstellen aus, darunter gängige Betriebssysteme und Hypervisoren, NAS-Plattformen und Datenbankserver, ließen nichts unversucht und nutzten ungepatchte oder veraltete Software aus. Bemerkenswerterweise wurden von Sicherheitsexperten und Backup-Administratoren im Vergleich zu IT-Abteilungen oder CISOs deutlich höhere Infektionsraten gemeldet, was darauf hindeutet, dass „diejenigen, die näher am Problem sind, noch mehr von den Problemen sehen.“

Sanierung beginnt mit Unveränderlichkeit

Die Befragten der Umfrage bestätigten, dass 94 Prozent der Angreifer versuchten, Backup-Repositorys zu zerstören, und in 72 Prozent der Fälle war diese Strategie zumindest teilweise erfolgreich. Diese Entfernung der Rettungsleine einer Organisation ist eine beliebte Angriffsstrategie, da sie die Wahrscheinlichkeit erhöht, dass Opfer keine andere Wahl haben, als das Lösegeld zu zahlen. Der einzige Weg, sich vor diesem Szenario zu schützen, besteht darin, mindestens eine unveränderliche oder Air-Gap-Ebene innerhalb des Datenschutzrahmens zu haben – 95 Prozent der von uns befragten Personen gaben an, dass sie mittlerweile über diese verfügen. Viele Unternehmen berichteten über ein gewisses Maß an Unveränderlichkeit oder Air-Gap-Medien in mehr als einer Ebene ihrer Festplatten-, Cloud- und Bandstrategie.

Weitere wichtige Erkenntnisse aus dem Veeam 2022 Ransomware Trends Report sind:

  • Orchestrierung ist wichtig: Um proaktiv die Wiederherstellbarkeit seiner Systeme sicherzustellen, automatisiert jedes sechste (16 Prozent) IT-Team die Validierung und Wiederherstellbarkeit seiner Backups, um sicherzustellen, dass seine Server wiederherstellbar sind. Während der Behebung eines Ransomware-Angriffs nutzen 46 Prozent der Befragten dann eine isolierte „Sandbox“ oder einen Staging-/Testbereich, um sicherzustellen, dass ihre wiederhergestellten Daten sauber sind, bevor sie die Systeme wieder in die Produktion überführen.
  • Die Ausrichtung der Organisation muss vereinheitlichen: 81 Prozent glauben, dass die Cyber- und Business-Continuity-/Disaster-Recovery-Strategien ihres Unternehmens aufeinander abgestimmt sind. Allerdings glauben 52 Prozent der Befragten, dass die Interaktionen zwischen diesen Teams verbessert werden müssen.
  • Der Schlüssel liegt in der Diversifizierung der Repositories: Fast alle (95 Prozent) Unternehmen verfügen über mindestens eine unveränderliche oder Air-Gap-Datenschutzebene. 67 Prozent nutzen Cloud-Repositorys, die Unveränderlichkeit bieten, 22 Prozent nutzen lokale Festplatten-Repositorys mit Unveränderlichkeit oder Sperrung und 45 Prozent verwenden Air-Gap-Band. Unveränderlich oder nicht, Unternehmen stellten fest, dass zusätzlich zu Festplatten-Repositorys 62 Prozent der Produktionsdaten immer noch auf Band gespeichert sind und XNUMX Prozent irgendwann in ihrem Datenlebenszyklus in eine Cloud wandern.

Über den Bericht

Veeam beauftragte ein unabhängiges Marktforschungsunternehmen, Vanson Bourne, mit der Durchführung einer Umfrage unter 1,000 unvoreingenommenen IT-Führungskräften zu den Auswirkungen von Ransomware in ihren Umgebungen und ihren künftigen IT-Strategien und Datenschutzinitiativen. Die Befragten vertraten Organisationen aller Größen aus 16 Ländern in APJ, EMEA und Amerika.

Für weitere Informationen besuchen Sie https://www.veeam.com.

Unterstützende Ressourcen:

Veeam Ransomware-Trendbericht 2022

Beteiligen Sie sich an StorageReview

Newsletter | YouTube | Podcast iTunes/Spotify | Instagram | Twitter | Facebook | TikTok | RSS Feed